• 통합검색(4,819)
  • 리포트(4,086)
  • 시험자료(328)
  • 자기소개서(176)
  • 방송통신대(172)
  • 논문(33)
  • 서식(18)
  • ppt테마(5)
  • 이력서(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"암호프로그램" 검색결과 3,781-3,800 / 4,819건

  • 공학설계와 bug
    에 연구소에서 퇴임했으나 컴퓨터 프로그램과 언어를 표준화하는 해군의 프로그램의 감독을 위하여 다시 기용되기도 했다. 1973년 그녀는 영국 회의 특별 조치로 해군대령이 되 ... 되었으나 가감산은 매초 5,000번, 승산은 360번, 제산은 170번 정도로 탁상계산기로 20분 정도 걸리는 것을 10초 이내에 처리할 수 있는 능력을 가졌다. 그러나 프로그램 ... )암호화된 전갈을 보내기 위해 각자 독립적으로 열리고 닫히는 개폐기들로 이루어져 있다. 개폐 전신기 신호장치 통신을 위해서는 높은 지역에 송신기를 설치했다 높은 지역이 선호된 까닭
    리포트 | 24페이지 | 2,000원 | 등록일 2006.11.16
  • 인터넷범죄에 관하여
    의 유통을 관리하도록 하고 있다.◎ 소프트웨어적인 접근개인이나 가정에서 소프트웨어적으로 음란정보를 차단할 수 있는 프로그램들이 개발되어 나와 있다. 이러한 소프트웨어들은 부모 ... 한 처벌규정이 없다. 컴퓨터 바이러스 프로그램은 바이러스 검색프로그램의 디버깅(Debugging)을 방해 또는 차단하는 기술과 결합하게 되면 "정보전쟁"의 중요 "무기"로 등장 ... 할 것으로 예상된다. 또한 암호화 기술의 발달과 함께 암호해독의 기술도 점차 발전하고 있는데, 이와 같은 암호해독행위는 그 피해도 대규모일 뿐 아니라 전자상거래의 근간인 신뢰
    리포트 | 12페이지 | 1,000원 | 등록일 2003.07.11
  • 미래 컴퓨팅
    : 컴퓨터를 이용하여 문맥을 파악하고 영어를 한글로, 한글을 영어로 바꾸어 주는 기능을 가진 프로그램으로 많은 부분이 어색한 문장으로 번역되고 있지만 미래에는 훨씬 더 자연스러운 자동 ... 의 개발과 적용을 통해 실제의 생명체와 비슷하게 행동하는 사이버 생명체를 구현하기 위한 연구가 진행중임인공지능을 이용한 자동번역 프로그램인공지능의 응용음성인식 인간의 음성에 포함 ... 한 개념을 도입한 것임 여러 비트를 한번에 연산할 수 있음 일반 컴퓨터가 5천 8백억 년 동안 계산해야 될 문제를 양자 컴퓨터는 단 1초에 풀어냄 현재 사용 중인 암호체계와 DNA와 같
    리포트 | 26페이지 | 1,000원 | 등록일 2006.12.24
  • 노화란 무엇인가
    가 진행한다고 보는 것이다. 이것은 호르몬 치료의 근간이 된다.셋째, DNA 내에 암호화 된 유전적인 프로그램에 초점을 맞춘다. 유전자의 이상으로 노화가 온다고 보는 것이다. DNA
    리포트 | 5페이지 | 1,000원 | 등록일 2007.11.03
  • [소년비행론] 소년 비행의 환경적 요인 - 청소년 사이버 비행
    요인다. 사회환경적 요인Ⅱ본론1.)사이버 범죄란?2.)청소년 사이버 범죄의실태3.) 인터넷 시스템을 대상으로 하는 범죄1. 전산망 침해행위(해킹)2. 바이러스의 유포행위3. 암호 ... 와 그래픽 프로그램을 이용한 공용서류의 위조’ 등을 예로 들 수 있다.컴퓨터나 인터넷과 관련되어 부수적으로 발생하는 법익침해행위란 컴퓨터나 인터넷을 마약거래와 그 수익금의 돈세탁 ... ‘바이러스 이 분야의 침해행위가 크게 문제되고 있지는 않다. 1995년 9월에 넷스케이프(Netscape)의 암호화 프로토콜 기술인 SSL(Secure Socket Layer)에 사용
    리포트 | 13페이지 | 1,000원 | 등록일 2002.06.25
  • [전자상거래] 전자상거래 관련법규
    를 총칭하는 말- 이러한 지적재산권에는 저작권, 컴퓨터프로그램저작권, 반도체칩회로배치보호권, 특허권, 실용신안권, 의장권, 상표권, 부정경쟁방지법에 의하여 보호되는 원산지표시와 영업비밀 ... 할 수 있는 상표권을 商標法에서, 저작물에 관하여는 著作權法에서, 컴퓨터프로그램은 컴퓨터프로그램 보호법에서 각각 보호==> 반도체의 회로배치설계는 실용물인 점에서 半導體집적회로 ... 을 목적으로 하는 산업재산권 4권인 특허권, 실용신안권, 의장권, 상표권- 문화창달을 목적으로 하는 저작권을 보호하는 각각 이름의 법- 부정경쟁방지법, 컴퓨터프로그램보호법, 반도체칩보호
    리포트 | 126페이지 | 1,000원 | 등록일 2002.03.28
  • [보안] 인터넷보안
    인 터 넷 보 안차례보안(Security)의 개념 보안의 6가지 요소 국내외 인터넷 및 해킹 동향 침해유형(보안위협프로그램) 침해방지방법 및 안전운영방안 결 론보안 ... 웨어를 설치할 때 구성이 잘 못 잡혀서 나타난 오류나 시스템을 운영하는 도중 발생한 오류를 이용한 방법침해유형악성 프로그램 ( Malicious Codes ) 이용 바이러스나 웜 ... 는 시스템에 칩입했던 침입자가 만들어 놓는 것으로 접근 인증등의 정상적인 절차를 거치지 않고도 프로그램이나 시스템에 접근을 가능하게 만들어주는 것침해유형프로토콜 취약점
    리포트 | 26페이지 | 2,000원 | 등록일 2002.06.18
  • [운영체제] 운영체제 시스템보안
    , 방해, 절도 등의 행위로부터 객체를 보호하고 대응하기 위한 일련의 정책과 행위. 보안이란 컴퓨터 시스템내에 저장된 프로그램과 데이타에 대하여 통제된 접근방식을 어떻게 제공할 것인가 ... 의 화일이나 프로그램을 보호하기 위한 각 사용자로 부터 정의보안의 필요성 및 목적. 시스템 침입의 대표적인 이유인터넷의 개방성UNIX, TCP/IP 등의 소스 개방. 학교나 연구소 ... 사실을 유추. 수동적 위협은 감지하기가 매우 어려우며, 메시지를 암호화하여 방어.. 능동적인 위협수동적인 위협에 상응하는 형태로 시스템 내부의 정보를 변경하거나, 그 상태와 작동
    리포트 | 14페이지 | 1,000원 | 등록일 2001.11.26
  • 매우 자세한 백신 설치 및 사용법 - 노턴 안티바이러스 백신
    해주면 된다.메뉴 중 푸른색 사각형으로 표시된 가장 처음 것을 클릭하면 설치가 시작된다.1. Next를 클릭해서 설치를 시작한다.2. 만약 시스템에 이미 다른 백신 프로그램이 설치 ... 되어 있는 상태라면 다음과 같이 노턴 안티바이러스 프로그램 설치를 계속하기 전에 다른 백신을 언인스톨하라는 경고 메시지를 볼 수도 있다. 노턴 안티바이러스 프로그램 설치시 혹은 설치 ... 후에 다른 백신 프로그램과 충돌이 일어나서 백신이 정상적으로 작동하지 않거나 시스템 자체가 다운(crash)되는 경우가 발생할 수도 있기 때문에 이를 방지하기 위함이
    리포트 | 59페이지 | 2,000원 | 등록일 2005.07.07
  • 북한 정보통신사업 현황
    로터의 개발프로그램들은 결코 한국의 소프트웨어에 뒤지지 않는다. 거의 비슷한 수준까지 이르렀다고 볼 수 있겠다.김일성 종합대학은 컴퓨터 관련학과 등에서 소프트웨어 개발을 추진 ... 는 중이다.김책공업종합대학은 통신 Network를 포함해 기계번역, 멀티미디어 등과 관련된 연구사업을 추진하고 있다. 암호화 FAX 기술 등 이곳에서 개발된 소프트웨어는 세계 여러
    리포트 | 15페이지 | 1,000원 | 등록일 2007.10.20 | 수정일 2019.05.20
  • 매트릭스와 기독교
    는다. 이 영화의 보다 탁월한 점은 IT기반의 기술들이 영화의 가 장면 장면마다 녹아있다는 사실이다. 정보통신 네트워크 분야에서 가장 중요한 이슈 중의 하나는 보안과 암호화 이 ... 다. 다음은 영화 잡지사의 실렸던 글의 일부이다.처음에 오라클(Oracle)이라는 프로그램에 접속하기 위해서는 그 앞에 작동하고 있는 보안프 로그램인 세리프(sheriff)의 인증이 필요 ... 볼 수 있다.) 단, 싸워보아야만 그가 누구인지를 인증할 수 있기 때문에 쿵푸대결을 암호해독이라고 볼 수 있다. 쿵푸실력으로 인증을 받은 네오(Neo)는 백도어를 통해 오라클이
    리포트 | 4페이지 | 1,000원 | 등록일 2003.12.06
  • [수학교육] 우리는 수학을 왜 배우는가?
    을 발견 할 수 있었다. 소설 속 사건을 푸는 가장 첫 단계의 암호였던 바로 바로 ‘피보나치수열’[1, 1, 3, 5, 8. 13, 21, 34, 55, 89...]나에게 수학시간 ... . 안전을 지켜주는 숫자 & 우리 삶속의 확률어느 한 방송 프로그램에서 ‘어떻게 그런 일이!’라는 생각이 드는 한 이야기를 소개해 주었다.[맛있기로 유명한 한정식 집에 어느 한 아저씨 ... 에서 보듯이 우리의 생활에 중요하게 쓰이는 열쇠, 암호 또한 수학을 이용한다는 것과 활률이라는 개념이 일상에서 사용되고 있음을 확인하게 된다.#4. 여성수학자들을 통한 여성인권의 성장유명한 수학자의 이름을 떠올려보자. 우리는 과연 얼마만큼의 여성 수학자를 알고 있는가?
    리포트 | 5페이지 | 1,000원 | 등록일 2005.05.09
  • [간호정보학]컴퓨터 및 인터넷에서의 자료보호와 사생활 보호(의료분야)
    를 바탕으로 표준이 등장하고 있다. 자료보호의 영역에 있어서 자료보안은 세가지 하부영역을 가진 매우 중요한 개념이다.?사용의 무결성, 흔히 기밀성으로 불림?자료 혹은 프로그램의 무결성 ... 어야 하고 감시와 무결성 기능을 가지고 있어야 한다. 인증은 시스템이 사용자의 신원을 확인하는 방법을 가리키는데, 보통 암호나 물리적 증거를 기본으로 한다. 허가는 접속통제 혹은 ... 에 자료를 직접 입력하고 검색하는 것이 더 바람직 할 수도 있다. 또 다른 고려 사항으로는 터미널, 프린터, 자료 저장장치가 어디에 위치하는가이다.4.자료/프로그램의 무결성자료
    리포트 | 7페이지 | 1,000원 | 등록일 2006.07.02
  • [운영체제]공룡책 홍릉과학 운영체제 11장 12장 연습문제 풀이
    을 테이프에 자동 복사하는 시스템 프로그램을 가져야 합니다.- 부적절한 접근을 보완하려면 사용자 신원에 따라 특정 파일에 대한 접근 허용 여부를 결정하는 방법과 암호 요구 방법 ... , 단점을 논하시오.- 다양한 구조를 지원하는 시스템은 다수의 파일 구조 지원 코드로 인한 운영체제의 크기가 증가하며, 지원 하지 않는 파일 타입이 요구되는 응용프로그램의 심각 ... 인덱스로 그 파일을 지정 하므로 더 이상 탐색이 필요치 않아 닫기(close)가 됩니다.11.9 파일을 다음과 같은 방식으로 접근해야 하는 응용 프로그램의 예를 제시하시오.a
    리포트 | 8페이지 | 1,000원 | 등록일 2006.07.02
  • [보안] 인터넷 보안
    level) 방화벽7. 암호기술을 적용한 보안기법인터넷 보안1. 인터넷 보안 개념전세계의 모든 컴퓨터, 네트워크 시스템이 연결되어 있는 것이 인터넷이며, 인터넷에 접속된 모든 시스템 ... 은 대표적인 인터넷 보안상의 취약점으로 꼽힌다.3. 인터넷 보안사고의 유형① 바이러스 (virus,logic bombs)어떤 프로그램 내부에 그 자신을 복사하였다가 그 프로그램이 수행 ... 될 때 행동을 취하거나, 환경 조건이 맞을 때 가동된다.② 웜 (worm)자가복제를 하는 독립된 프로그램으로, 보통 특정 대상을 목표를 하는 파괴 행동은 하지 않는다.③ 트로이
    리포트 | 9페이지 | 1,000원 | 등록일 2001.12.03
  • 다빈치코드-댄브라운(현대사회와 종교사상)
    은 1998년에 출간된 Digital Fortress이다. 이 소설에는 미국 국가안보국의 수석 암호 해독가 수잔 플레처가 등장한다. 컴퓨터 보안 프로그램을 풀기 위해 벌어지는 두뇌 게임 ... 한 내용을 추적한 각종 TV 프로그램, 아마존 독자서평 3천 개의 기록에서도 알 수 있듯이, 지금 전세계 독자들은 다 빈치 그림에 숨겨진 고대역사의 비밀을 해독하느라 분주한 날 ... 들에게 조언을 해주기위해서 불려오게된다.하지만 그도 소니에르의 알 수 없는 수수께기를 풀지 못하고 잇엇는데 프랑스 암호해독반의 소피누뵈라는 여성의 등장으로 갑자기 상황이 바뀌게된다. 그녀
    리포트 | 6페이지 | 1,000원 | 등록일 2004.12.23
  • [공학]스마트카드(교통카드)
    에 Microprocessor와 ROM, RAM, EEPROM(전기적 소거 및 프로그램 가능 읽기 전용 기억장치)탑재되어 있다.3) 연산처리 기능이 있어서 암호화 알고리즘을 탑재
    리포트 | 4페이지 | 1,000원 | 등록일 2006.09.19
  • [임베디드 시스템]임베디드 시스템
    는 유사한 면이 있지만 FTP는 암호 입력을 통해 호스트에 등록된 사용자 이외의 외부 접근을 차단하고 있지만 TFTP는 아무제약 접근이 가능하다. 따라서 파일의 성격상 보안과는 관계없 ... 적으로 크로스 컴파일러라 한다. 참고로 타 기종으로 x86과 ppc외에 ARM, MIPS, SH, SPARC 등이 있다.2.2.4 MINICOMPC에 설치되어 있는 리눅스 프로그램 ... 가운데 시리얼 모니터링 프로그램으로 minicom이란 프로그램이 기본적으로 설치되어 있다. LODEK에서 출력되는 메시지가 시리얼케이블을 통해 PC의 시리얼 포트로 전달
    리포트 | 24페이지 | 1,500원 | 등록일 2005.12.07
  • OSI 7LAYER에 대하여
    으로 다른 계층과는 달리 많은 종류의 서비스를 제공한다.이용자 및 네트워크 운용 관리를 위한 프로토콜을 실행하여 두 사용자 프로그램간의 통신을 가능하게 한다.응용 계층 대표적인 기능 ... 의 프로그램은 데이터 구조가 각각 다르게 되어 있으므로 응용 개체간에 교환되는 데이터의 구문에 관계하여, 데이터 표현과 형식의 차이를 해결하는 것이 표현 계층의 목적이다.따라서 ... 의 엔티티만이 알고 있다.또한 정보의 안정성을 높이기 위해 암호화나 화상 등의 압축을 한다.- 세션 계층세션 계층의 목적은 사용자 위주의 논리적인 연결 서비스를 제공하는 것이
    리포트 | 3페이지 | 1,000원 | 등록일 2004.06.01
  • [컴퓨터] 컴퓨터 바이러스
    I . 바이러스란?컴퓨터 바이러스는 마이크로소프트 워드나 엑셀과 같이 컴퓨터에서 실행되는 프로그램의 일종이다. 그러나 이 프로그램은 다른 유용한 프로그램들과 달리 자기 복제를 하 ... 며, 컴퓨터 시스템을 파괴하거나 작업을 지연 또는 방해하는 악성 프로그램이다. 악성 프로그램에는 컴퓨터 바이러스 외에도 웜, 트로이목마 등이 있다. 컴퓨터 바이러스에 '바이러스'란 ... 프로그램이나 데이터 파일이라는 점이 다르다. 따라서 감염시 원본 프로그램 혹은 데이터 파일에 바이러스 코드를 붙이거나 겹쳐 쓰기를 한다. 컴퓨터 바이러스는 일종의 명령어들의 집합
    리포트 | 10페이지 | 1,000원 | 등록일 2002.05.24
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 06월 22일 일요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
1:45 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감